SandboxEscaper è tornato con un nuovo exploit zero-day

Icona del tempo di lettura 1 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

SandboxEscaper è tornato con un nuovo exploit per l'escalation dei privilegi.

In questa occasione, ha sconfitto una patch che Microsoft ha rilasciato ad aprile per CVE-2019-0841 e, come al solito, rilasciato l'exploit con il codice di exploit proof-of-concept.

Per fortuna l'exploit richiede codice in esecuzione su una macchina locale, invece di un exploit remoto, ma consentirà agli hacker con privilegi limitati di ottenere il pieno controllo di un file protetto, come WIN.ini nel suo exploit demo.

CERT/CC ha confermato che l'exploit funziona su Windows 10 versioni 1809 e 1903 che eseguono gli ultimi aggiornamenti di sicurezza di Microsoft.

Di seguito è possibile vedere un video dell'exploit:

SandboxEscaper ha finora rilasciato 9 exploit zero-day dall'agosto 2018 e secondo un messaggio un po 'scardinato sul suo sito web ne ha ancora un altro nella manica.

via BleepingComputer

Maggiori informazioni sugli argomenti: gesta, problemi di, finestre

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *